首页 星云 工具 资源 星选 资讯 热门工具
:

PDF转图片 完全免费 小红书视频下载 无水印 抖音视频下载 无水印 数字星空

为什么用 AWS CLI?因为我懒得点鼠标!

编程知识
2024年09月28日 19:18

在这篇博客中,我们一起深入探索 AWS CLI 的世界,从零开始,逐步构建在云端的家园。将介绍 AWS CLI 的基本功能和使用场景,如何创建 IAM 用户、VPC、子网、安全组、EC2 实例等,甚至还会搭建一个应用负载均衡器(ALB)。无论你是初学者还是有一定基础的用户,都能通过本指南掌握 AWS CLI 的使用技巧,让你在云端操作时更加得心应手。准备好了吗?让我们一起开始这段云端之旅吧!

AWS CLI 介绍

什么是 AWS CLI

AWS CLI(命令行界面)是一个统一的工具,允许用户通过命令行管理和自动化 AWS 服务。它提供了对 AWS API 的直接访问,使用户能够在终端中执行各种操作,而无需依赖图形用户界面(GUI)。

基本功能和使用场景

  • 资源管理:创建、更新和删除 AWS 资源,如 EC2 实例、S3 存储桶和 VPC。
  • 自动化任务:通过脚本批量处理资源,支持自动化部署和管理流程。
  • 配置管理:快速配置 AWS 资源的属性,如安全组、IAM 权限等。
  • 监控和查询:使用 CLI 查询资源状态和健康状况,查看日志和指标。
  • 集成和兼容性:与其他开发工具和 CI/CD 流水线集成,提升开发效率。

 

一、创建IAM用户并配置aws cli

 

1.打开iam服务

在搜索框输入“iam"

 

2.创建用户

点击左侧“角色”, 右边“创建用户”

输入用户名

我这里就叫aws-cli,你随意了

3. 设置权限

我这里为了测试方便,就直接给AdministratorAccess权限了。后边我会专门写关于IAM的博客。敬请期待!

选择“直接附加策略”,然后输入“AdministratorAccess”,选择AdministratorAccess,下一步即可

4. 查看和创建

看下权限设置是否正确,没问题的话就点击创建用户。

可以看到已经提示创建成功

 

5. 创建密钥

接下来我们来创建密钥,即accesskey

点击用户名称

点击安全凭证->创建访问密钥

选择第一个即可

设置标签

我这里还是使用aws-cli

可以看到已经创建成功,为防止遗忘,建议下载.csv文件

6. 配置aws cli

aws configure, 输入刚才.csv文件中的内容即可,区域我这里使用us-west-1(美西加利福尼亚州),格式选择json.

更多信息可参考aws 管网相关内容:https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html

检查aws cli是否配置正确

aws ec2 describe-instances

有正确返回,可见aws cli配置正确。

转载请在文章开头著名原文地址:https://www.cnblogs.com/Sunzz/p/18432935

 

二、网络配置

1. 创建vpc

aws ec2 create-vpc --cidr-block 10.0.0.0/16 

输出如下:

为方便识别,给vpc设置一个名称aws-cli-vpc(可选)

aws ec2 create-tags --resources vpc-0a3a6fd36df03aea6 --tags Key=Name,Value="aws-cli-vpc"

可以在控制台看到vpc已经创建成功了vpc id为vpc-0a3a6fd36df03aea6,名字为aws-cli-vpc的vpc

2.创建子网

设置cidr

这里设置子网的网段为10.0.1.0/24

aws ec2 create-subnet --vpc-id vpc-0a3a6fd36df03aea6 --cidr-block 10.0.1.0/24

输出如下:

给子网命名

方便标识(可选)

aws ec2 create-tags --resources subnet-08b88d4a329f823a9 --tags Key=Name,Value=aws-cli-subnet01

查看控制台,可以看到,subnet id为subnet-08b88d4a329f823a9,名字为aws-cli-subnet01,cidr为10.0.1.0/24的子网已经创建

由于ALB(Application Load Balancer)必须设置多个可用区以确保高可用性和容错能力。如果一个可用区出现故障,流量会自动转发到其他可用区中的实例,从而保持服务可用性。这种配置能够减少单点故障的风险,提高应用的可靠性和稳定性。所以再来创建一个子网aws-cli-subnet02,cidr为10.0.2.0/24,可用区为us-west-1a

aws ec2 create-subnet \
  --vpc-id vpc-0a3a6fd36df03aea6 \
  --cidr-block 10.0.2.0/24 \
  --availability-zone us-west-1a \
  --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=aws-cli-subnet02}]'

查看所有子网信息

aws ec2 describe-subnets --filters "Name=vpc-id,Values=vpc-0a3a6fd36df03aea6" --query "Subnets[*].[Tags[?Key=='Name'].Value | [0], SubnetId, CidrBlock]" --output table

-----------------------------------------------------------------

|                        DescribeSubnets                        |

+-------------------+----------------------------+--------------+

|  aws-cli-subnet02 |  subnet-03dd42c387a0f3539  |  10.0.2.0/24 |

|  aws-cli-subnet01 |  subnet-08b88d4a329f823a9  |  10.0.1.0/24 |

+-------------------+----------------------------+--------------+

 3. 创建网关

创建网关

aws ec2 create-internet-gateway 

输出如下:

再来给起个名字,方便标识(可选)

aws ec2 create-tags --resources igw-0787503762feb666c --tags Key=Name,Value=aws-cli-igw

把网关附加到vpc

aws ec2 attach-internet-gateway --internet-gateway-id igw-0787503762feb666c --vpc-id vpc-0a3a6fd36df03aea6

这次我们通过aws 命令来查看网关和vpc附加信息

aws ec2 describe-internet-gateways --internet-gateway-ids igw-0787503762feb666c

输出如下:

4. 更新路由表

由于创建VPC 时,AWS 会自动创建一个默认的路由表

添加一条路由,将目标为 0.0.0.0/0 的流量指向您的 Internet Gateway,以便能够访问互联网。

查看路由表id

aws ec2 describe-route-tables --query 'RouteTables[*].[RouteTableId, VpcId]' --output table

输出如下:

列出来目前两个vpc id和其对应的路由表id

我这里只想查询刚才创建vpc vpc-0a3a6fd36df03aea6 的路由表ID

aws ec2 describe-route-tables --filters "Name=vpc-id,Values=vpc-0a3a6fd36df03aea6" --query 'RouteTables[*].[RouteTableId]' --output table
---------------------------
|   DescribeRouteTables   |
+-------------------------+
|  rtb-094254eb8def0f2fc  |
+-------------------------+

 更新路由表

aws ec2 create-route --route-table-id rtb-094254eb8def0f2fc --destination-cidr-block 0.0.0.0/0 --gateway-id igw-0787503762feb666c 
{
    "Return": true
}

 可用如下命令查询路由表详情

 aws ec2 describe-route-tables --route-table-ids rtb-094254eb8def0f2fc

5. 创建安全组

这里创建一个名为aws-cli-sg01,运行所有IP 地址连接22端口和ping的规则的安全组。

aws ec2 create-security-group --group-name aws-cli-sg01 --description "Security group for AWS CLI demo" --vpc-id vpc-0a3a6fd36df03aea6 
输出:
{
    "GroupId": "sg-0a986a2e312c0c947"
}

允许所有 IP 连接 22 端口

aws ec2 authorize-security-group-ingress --group-id sg-0a986a2e312c0c947 --protocol tcp --port 22 --cidr 0.0.0.0/0

运行所有ip访问80端口

aws ec2 authorize-security-group-ingress --group-id sg-0a986a2e312c0c947 --protocol tcp --port 80 --cidr 0.0.0.0/0

允许 ICMP(ping):

aws ec2 authorize-security-group-ingress --group-id sg-0a986a2e312c0c947 --protocol icmp --port -1 --cidr 0.0.0.0/0

查看安全组信息

aws ec2 describe-security-groups --filters "Name=group-name,Values=aws-cli-sg01"

只查看安全组id

aws ec2 describe-security-groups --filters "Name=group-name,Values=aws-cli-sg01" --query "SecurityGroups[*].GroupId" --output text 
输出:
sg-0a986a2e312c0c947

转载请在文章开头著名原文地址:https://www.cnblogs.com/Sunzz/p/18432935

 

三、创建服务器

1. 创建密钥对

这里创建一个名为aws-cli-key的密钥对

 aws ec2 create-key-pair --key-name aws-cli-key --query 'KeyMaterial' --output text > aws-cli-key.pem

 这将创建密钥对并将私钥保存到 aws-cli-key.pem 文件中。确保将此文件的权限设置为只读,以保护私钥:

chmod 400 aws-cli-key.pem

2. 创建ec2实例

aws ec2 run-instances \
  --image-id ami-047d7c33f6e7b4bc4 \
  --count 1 \
  --instance-type t2.micro \
  --subnet-id subnet-08b88d4a329f823a9 \
  --security-group-ids sg-0a986a2e312c0c947 \
  --key-name aws-cli-key \
  --block-device-mappings "[{\"DeviceName\":\"/dev/xvda\",\"Ebs\":{\"VolumeSize\":10}}]" \
  --tag-specifications 'ResourceType=instance,Tags=[{Key=Name,Value=aws-cli-ec2-instance}]' \
  --associate-public-ip-address

查看ec2实例信息

aws ec2 describe-instances \
  --filters "Name=instance-state-name,Values=running" \
  --query "Reservations[*].Instances[*].[Tags[?Key=='Name'].Value | [0], InstanceId, State.Name, InstanceType, PublicIpAddress]" \
  --output table

3. ssh登录ec2服务器

由于使用的是amazon linux,故而登录用户命为ec2-user

ssh -i aws-cli-key.pem  ec2-user@18.144.37.51

网络测试

可以看到可以ping通,说明安全组设置也符合预期。

4. 安装nginx

为后边创建alb做准备

sudo yum install nginx -y
sudo systemctl start nginx

转载请在文章开头著名原文地址:https://www.cnblogs.com/Sunzz/p/18432935

 

四、创建负载均衡alb

1. 创建目标组

首先,需要创建一个目标组,并将其配置为将流量转发到 EC2 实例的 80 端口。

aws elbv2 create-target-group \
  --name aws-cli-target-group \
  --protocol HTTP \
  --port 80 \
  --vpc-id vpc-0a3a6fd36df03aea6 \
  --health-check-protocol HTTP \
  --health-check-path / \
  --output json

2. 注册目标

将你的 EC2 实例注册到目标组中:

aws elbv2 register-targets \
  --target-group-arn arn:aws:elasticloadbalancing:us-west-1:xxxxxxxx:targetgroup/aws-cli-target-group/4c9f519307ef326f \
  --targets Id=i-0ebebdb8eda7d10c9

--target-group-arn来自创建目标组输出的内容

--targets为关联的ec2

3.创建负载均衡器

aws elbv2 create-load-balancer \
  --name aws-cli-load-balancer \
  --subnets subnet-08b88d4a329f823a9 subnet-03dd42c387a0f3539 \
  --security-groups sg-0a986a2e312c0c947 \
  --scheme internet-facing \
  --output json

4.创建监听器

创建一个监听器,将 ALB 的流量转发到目标组:

aws elbv2 create-listener \
  --load-balancer-arn arn:aws:elasticloadbalancing:us-west-1:xxxxxx:loadbalancer/app/aws-cli-load-balancer/2626f9962b63d4d5 \
  --protocol HTTP \
  --port 80 \
  --default-actions Type=forward,TargetGroupArn=arn:aws:elasticloadbalancing:us-west-1:712368562757:targetgroup/aws-cli-target-group/4c9f519307ef326f

--load-balancer-arn 值来自上一步的输出

5. 检查 ALB 状态

使用以下命令查看 ALB 状态和:

aws elbv2 describe-load-balancers

查看DNS 名称:

aws elbv2 describe-load-balancers --names aws-cli-load-balancer --query "LoadBalancers[*].[DNSName]" --output table

-----------------------------------------------------------------

|                     DescribeLoadBalancers                     |

+---------------------------------------------------------------+

|  aws-cli-load-balancer-961374360.us-west-1.elb.amazonaws.com  |

+---------------------------------------------------------------+

6. 访问测试

更多详细信息和资源,请查看 AWS CLI 官方文档:AWS CLI Documentation

在本篇博客中,我们已经成功使用 AWS CLI 创建了 VPC、子网、安全组、互联网网关、EC2 实例和 ALB,整个过程犹如在云端进行了一次愉快的旅行。如果你对 AWS CLI 的其他功能感兴趣,欢迎在评论区留言,告诉我你想了解的内容!

记得常回来看看,云端的冒险永远不会停!

From:https://www.cnblogs.com/Sunzz/p/18432935
本文地址: http://www.shuzixingkong.net/article/2383
0评论
提交 加载更多评论
其他文章 volatile关键字最全原理剖析
介绍 volatile是轻量级的同步机制,volatile可以用来解决可见性和有序性问题,但不保证原子性。 volatile的作用: 保证了不同线程对共享变量进行操作时的可见性,即一个线程修改了某个变量的值,这新值对其他线程来说是立即可见的。 禁止进行指令重排序。 底层原理 内存屏障 volatil
volatile关键字最全原理剖析 volatile关键字最全原理剖析 volatile关键字最全原理剖析
【漏洞分析】20240507-SATURN:当闪电贷遇上有缺陷的通缩机制
背景信息 2024 年 5 月 6 日,SATURN 代币遭受价格操控攻击,损失 15 BNB。攻击发生的原因是由于 SATURN 代币的代币通缩机制设计不合理,使得攻击者可以通过燃烧池子中的 SATURN 代币来操控价格完成获利。 项目社媒:https://x.com/Saturn_POM 社媒告
【漏洞分析】20240507-SATURN:当闪电贷遇上有缺陷的通缩机制 【漏洞分析】20240507-SATURN:当闪电贷遇上有缺陷的通缩机制 【漏洞分析】20240507-SATURN:当闪电贷遇上有缺陷的通缩机制
[使用目前最新版]HybridCLR6.9.0+YooAsset2.2.4实现纯C# Unity热更新方案 (一)
1.前言 什么是热更新 游戏或者软件更新时,无需重新下载客户端进行安装,而是在应用程序启动的情况下,在内部进行资源或者代码更新 Unity目前常用热更新解决方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用资源管理解决方案 AssetBundles,Addressable,
[使用目前最新版]HybridCLR6.9.0+YooAsset2.2.4实现纯C# Unity热更新方案 (一) [使用目前最新版]HybridCLR6.9.0+YooAsset2.2.4实现纯C# Unity热更新方案 (一) [使用目前最新版]HybridCLR6.9.0+YooAsset2.2.4实现纯C# Unity热更新方案 (一)
尝试让查询更简单
为什么要写 为什么要写,大概就是沉没成本吧 只是从Source Generators出来开始,就打算以其研究是否能做 aop (现在已经有内置功能了),本来当年就想尝试能否在 orm 做一些尝试,可惜种种原因,自己都忘了这个打算了 直到今年7月份,才又想起了这个打算,现在精力不行了,本来研究一下原理
IDEA更改远程git仓库地址
前言 我们在使用IDEA开发时,一般会配置好对应的git仓库,这样就比较容易对代码进行控制以及协同开发。 但有时候,我们远程的仓库地址由于这样那样的原因,需要迁移(这在爱折腾的企业是常有的事情)。那么,我们该如何在IDEA中更新远程仓库地址呢? 如何设置 首先,我们点击上方的【Git】按钮,打开下拉
IDEA更改远程git仓库地址 IDEA更改远程git仓库地址 IDEA更改远程git仓库地址
win10安装linux的gcc
mysy2下载gcc 过程比较艰苦,2024年秋冬讲课,被linux毒打了3天 pacman -S mingw-w64-ucrt-x86_64-gcc 这个一次成功,不行继续接大招 实在不行安装vsvisualstudio.com 补了gcc的工具链 大小1.5g liunx改名字 改主机名字sud
Java实现随机抽奖的方法有哪些
在Java中实现随机抽奖的方法,通常我们会使用类来生成随机数,然后基于这些随机数来选择中奖者。本文给出了几种常见的随机抽奖实现方式,包括从数组中抽取、从列表中抽取以及基于权重的抽奖方式。
【VMware VCF】使用 VCF Import Tool 将现有 vSphere 环境导入为 VI 域。
VCF Import Tool 工具使用两种方式来帮助客户将现有的 vSphere 或 vSphere + vSAN 环境转变为 VMware Cloud Foundation 环境,分别是转换(Convert)和导入(Import)。之前在这篇(使用 VCF Import Tool 将现有 vSp
【VMware VCF】使用 VCF Import Tool 将现有 vSphere 环境导入为 VI 域。 【VMware VCF】使用 VCF Import Tool 将现有 vSphere 环境导入为 VI 域。 【VMware VCF】使用 VCF Import Tool 将现有 vSphere 环境导入为 VI 域。